-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2014-0501 JPCERT/CC 2014-02-05 <<< JPCERT/CC WEEKLY REPORT 2014-02-05 >>> ―――――――――――――――――――――――――――――――――――――― ■01/26(日)〜02/01(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Mozilla Thunderbird に脆弱性 【2】ジャストシステムの三四郎シリーズに任意のコードが実行される脆弱性 【3】サイボウズ ガルーンに複数の SQL インジェクションの脆弱性 【4】Lexmark のレーザプリンタに複数の脆弱性 【5】Fail2ban にサービス運用妨害の脆弱性 【今週のひとくちメモ】Web サイト運用体制を確認する ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2014/wr140501.html https://www.jpcert.or.jp/wr/2014/wr140501.xml ============================================================================ 【1】Mozilla Thunderbird に脆弱性 情報源 CERT/CC Vulnerability Note VU#863369 Mozilla Thunderbird does not adequately restrict HTML elements in email message content http://www.kb.cert.org/vuls/id/863369 概要 Mozilla Thunderbird には、メッセージ内の HTML 要素を適切にブロックしな い脆弱性があります。結果として、遠隔の第三者が、細工されたメッセージを ユーザに転送または返信させることで、任意のスクリプトを実行する可能性が あります。 対象となるバージョンは以下の通りです。 - Mozilla Thunderbird 17.0.8 およびそれ以前 この問題は、Mozilla が提供する修正済みのバージョンに Thunderbird を更新 することで解決します。詳細については、Mozilla が提供する情報を参照して 下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#95235528 Mozilla Thunderbird にメッセージ内の HTML 要素を適切にブロックしない脆弱性 https://jvn.jp/vu/JVNVU95235528/index.html 関連文書 (英語) Vulnerability Laboratory Mozilla Bug Bounty #5 - WireTap Remote Web Vulnerability http://www.vulnerability-lab.com/get_content.php?id=953 【2】ジャストシステムの三四郎シリーズに任意のコードが実行される脆弱性 情報源 Japan Vulnerability Notes JVN#28011378 三四郎シリーズにおいて任意のコードが実行される脆弱性 https://jvn.jp/jp/JVN28011378/index.html 概要 ジャストシステムが提供する三四郎シリーズには、脆弱性があります。結果と して、遠隔の第三者が、細工したファイルをユーザに開かせることで、任意の コードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - 三四郎2010 - 三四郎2009 - 三四郎2008 - 三四郎2007 - 三四郎ビューア この問題は、ジャストシステムが提供する修正済みのバージョンに三四郎を更 新することで解決します。詳細については、ジャストシステムが提供する情報 を参照して下さい。 関連文書 (日本語) 株式会社ジャストシステム [JS14001] 三四郎の脆弱性を悪用した不正なプログラムの実行危険性について http://www.justsystems.com/jp/info/js14001.html 【3】サイボウズ ガルーンに複数の SQL インジェクションの脆弱性 情報源 Japan Vulnerability Notes VN#91153528 サイボウズ ガルーン における複数の SQL インジェクションの脆弱性 https://jvn.jp/jp/JVN91153528/index.html 概要 サイボウズ ガルーンには、複数の SQL インジェクションの脆弱性があります。 結果として、ログイン可能なユーザが、データベース内の情報を取得したり、 改ざんしたりする可能性があります。 対象となるバージョンは以下の通りです。 - サイボウズ ガルーン 3.7 Service Pack 2 およびそれ以前 この問題は、サイボウズが提供する修正済みのバージョンにサイボウズ ガルー ンを更新することで解決します。詳細については、サイボウズが提供する情報 を参照して下さい。 関連文書 (日本語) サイボウズ株式会社 「サイボウズ ガルーン 3.7 Service Pack 3」を公開しました。(2014/01/27) http://cs.cybozu.co.jp/information/20140127up01.php 【4】Lexmark のレーザプリンタに複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#108062 Lexmark laser printers contain multiple vulnerabilities http://www.kb.cert.org/vuls/id/108062 概要 Lexmark のレーザプリンタには、複数の脆弱性があります。結果として、遠隔 の第三者が、管理者のパスワードを変更したり、ユーザのブラウザ上で任意の スクリプトを実行したりする可能性があります。 影響を受けるデバイスは多数存在します。 この問題は、Lexmark International が提供する修正済みのバージョンにファー ムウェアを更新することで解決します。詳細については、Lexmark International が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#92568059 Lexmark 製レーザープリンタに複数の脆弱性 https://jvn.jp/vu/JVNVU92568059/index.html 関連文書 (英語) Lexmark Security Advisory HTML Vulnerability in 'Contact' and 'Location' Settings http://support.lexmark.com/index?page=content&id=TE585&locale=EN&userlocale=EN_US Lexmark Security Advisory Password Reset Vulnerability http://support.lexmark.com/index?page=content&id=TE586&locale=EN&userlocale=EN_US 【5】Fail2ban にサービス運用妨害の脆弱性 情報源 CERT/CC Vulnerability Note VU#686662 Fail2ban postfix and cyrus-imap filters contain denial-of-service vulnerabilities http://www.kb.cert.org/vuls/id/686662 概要 Fail2ban には、サービス運用妨害(DoS)の脆弱性があります。結果として、 遠隔の第三者が、任意の IP アドレスをブロックするよう設定する可能性があ ります。 対象となるバージョンは以下の通りです。 - Fail2ban 0.8.11 より前のバージョン この問題は、 Fail2ban が提供する修正済みのバージョンに Fail2ban を更新 することで解決します。詳細については、Fail2ban が提供する情報を参照し て下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#97877909 Fail2ban にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/vu/JVNVU97877909/index.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Web サイト運用体制を確認する 昨年来、顧客情報の流出や Web サイトへの不正ログインなどの事例が多数報道 されています。これらの事例が発生する原因には、リスト型攻撃による不正ア クセス、Web サイトの脆弱性をつくもの、内部犯行によるもの、など様々なパ ターンがあります。 アクセスログの定期的確認やインシデント発生時の対応など Web サイト運用体 制を確認しておきましょう。 参考文献 (日本語) 独立行政法人情報処理推進機構 IPAセキュリティマネジメントのしおりシリーズ https://www.ipa.go.jp/security/antivirus/shiori.html#management ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2014 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJS8YinAAoJEDF9l6Rp7OBI630IAJD+gw2PorIgwU1Ae99uHclz EAFOde2A80WfZsZ8a/qNolBEK1Sp/pEjr7IlN1H2XSv6KuXe4Ft7r3mmI8StG4Nh YXm9EdmhihXoRsPJPkE9bp96ef6aNgFADhHkKrAJjlElPf5tideHqvlBoUEiCJuQ h2VfjKpJNPZOxRKqaLtLMorY/DeKpQVfweW2/Oahruqt8t+D6X/kz0WiEcLFqa4c 5piH/76oGvUv4aLMqSoOF/YY9F+p6iiKD8b5rwYO38n8cDRleuBFVTnO8r2YIytU FSwdeDu0h9oPfNTNfuOrdhMqIX1XbqWPfr4g1AM0yhB4SZWAZLZZCMrNHZRnSlw= =+4Qr -----END PGP SIGNATURE-----